Avete mai immaginato un kit di strumenti magico contenente una chiave per ogni serratura di casa vostra? È esattamente ciò che rappresenta il pacchetto malware "Coruna", scoperto dal Threat Analysis Group (GTIG) di Google. Non stiamo parlando di una singola vulnerabilità di sicurezza isolata, ma di un vero e proprio "supermercato" di exploit di sicurezza che è passato dalle mani di fornitori di spyware e agenzie di intelligence russe fino a quelle di truffatori cinesi, in un viaggio sospetto che rivela il funzionamento del mercato delle "vulnerabilità usate" nel dark web.

Il viaggio di Corona dallo spionaggio internazionale al furto finanziario
La suite Coruna è considerata uno degli strumenti di hacking per iPhone più completi mai documentati pubblicamente. La sua storia inizia nel febbraio 2025, quando viene individuata per la prima volta nelle mani dei clienti di un'azienda commerciale specializzata in software di sorveglianza. Tuttavia, come ogni arma letale, non rimane nelle mani di una singola entità: nell'estate del 2025, gli stessi strumenti sono apparsi in attacchi lanciati da un gruppo di spionaggio russo che prendeva di mira utenti in Ucraina attraverso siti web sospetti.

Ironicamente (e in modo allarmante), ciò che accadde più tardi, verso la fine del 2025, fu che queste sofisticate tecnologie caddero nelle mani di criminali cinesi motivati esclusivamente dal guadagno economico. Le usarono per piazzare trappole su falsi siti web di criptovalute e banche. Questo trasferimento dimostra che il mercato del malware è incredibilmente attivo e che vulnerabilità un tempo riservate agli Stati sono ora accessibili a chiunque sia in grado di pagare, un po' come acquistare un vecchio telefono in un mercatino dell'usato, ma con intenti decisamente malevoli.
L'intelligenza tecnologica al servizio del sabotaggio
Questo pacchetto non è solo codice casuale; è un'ingegneria software altamente sofisticata. Quando uno sfortunato utente visita un sito web compromesso, il pacchetto analizza immediatamente il suo iPhone, ne identifica il modello e la versione del sistema operativo e quindi seleziona...Il proiettile giusto“Tra le 23 vulnerabilità di sicurezza custodite nel suo arsenale, per eseguire l'attacco con estrema precisione.”

Questo malware prende di mira le versioni iOS dalla 13.0 alla 17.2.1. Il codice di attacco è altamente crittografato e racchiuso in un formato personalizzato creato dagli sviluppatori per complicare il compito dei ricercatori di sicurezza. Gli sviluppatori hanno persino incluso note dettagliate in inglese all'interno del codice che spiegano il funzionamento di ogni parte, a dimostrazione di un elevato livello di competenza (e di danno) nella creazione di questo malware.
Ciò dimostra quanto sia importante aggiornare il sistema operativo del dispositivo alla versione più recente.
Gli hacker hanno messo gli occhi sul tuo portafoglio (e anche sulle tue banconote!)
L'obiettivo finale di Coruna non è solo spiare, ma anche accedere al denaro. Il software è progettato per collegarsi a 18 diverse app di criptovaluta per rubare credenziali. Inoltre, può decodificare i codici QR dalle immagini memorizzate sul dispositivo e scansionare il testo alla ricerca di frasi iniziali o parole chiave come "conto bancario" o "backup".

Ciò che dovrebbe davvero allarmarti è la sua capacità di scansionare l'app Apple Notes alla ricerca di eventuali dati sensibili che potresti aver lasciato lì, pensando che fosse al sicuro. Quindi, se conservi ancora le tue password in Note, è ora di abbandonare immediatamente questa cattiva abitudine.
Schema di chiusura: L'eroe che non indossava un mantello
In mezzo a tutte queste notizie allarmanti, un eroe è riuscito a distinguersi. Un rapporto di Google ha confermato un fatto sorprendente: una volta che il codice di hacking rileva che l'utente ha attivato [la funzionalità/il servizio], “Modalità di blocco” Sull'iPhone, si ritira immediatamente! Il pacchetto non tenta nemmeno di attaccare, perché le rigide restrizioni di sicurezza imposte da questo schema rendono i tentativi di hacking inutili e tecnicamente costosi.
Si tratta di un grande successo per Apple; la modalità di blocco, che alcuni potrebbero trovare complessa o restrittiva, si è dimostrata una fortezza impenetrabile contro 23 vulnerabilità sofisticate. Se ritieni di essere un bersaglio o lavori in un settore sensibile, non esitare ad attivare questa modalità: letteralmente fa sì che gli hacker facciano le valigie e se ne vadano.
Fonte:



6 recensioni